ltb8r.com

dedecms织梦select_soft_post.php任意文件上传漏洞解决

阿里云服务器后台提示dedecms任意文件上传漏洞,这个时候就是因为织梦安装目录下的/include/dialog/select_soft_post.php文件出现漏洞,解决问题如下

阿里云后台提示有一个dedecms任意文件上传漏洞

引起的文件是织梦安装目录下的/include/dialog/select_soft_post.php文件

  • 原因是在获取完整文件名的时候没有将会对服务器造成危害的文件格式过滤掉,所以我们需要手动添加代码过滤

操作方法如下

我们找到并打开/include/dialog/select_soft_post.php文件

找到如下代码

$fullfilename = $cfg_basedir.$activepath.'/'.$filename;

在其上面添加如下代码

 if (preg_match('#.(php|pl|cgi|asp|aspx|jsp|php5|php4|php3|shtm|shtml)[^a-zA-Z0-9]+$#i', trim($filename))) 
 {

    ShowMsg("你指定的文件名被系统禁止!",'javascript:;');

    exit();

 }

添加完成后保存替换原来的文件,然后就可以去阿里云后台验证这个漏洞了,提示就消失了。

免责声明:本站所有PPT模板资源均来自用户分享和网络收集,仅供学习与参考,请勿用于商业用途,如果损害了您的权益,请联系网站客服处理
本文地址:https://www.ltb8r.com/novice/41.html
打赏 微信扫一扫 微信扫码打赏

相关推荐

  • 漏洞注入 织梦dedecms注入漏洞pm.php修复方法

    打开/member/pm.php,搜索: elseif($dopost==read) { $sql=SELECT*FROM`dede_member_friends`WHEREmid={$cfg_ml-gt;M_ID}ANDftype!=-1ORDERBYaddtimeDESCLIMIT20; $friends=array(); $dsql-gt;SetQuery($sql); $dsql-gt;Execute(); while($row=$dsql-g…

    03-04 20:33 137
  • 漏洞注入 织梦dedecms留言板注入漏洞edit.inc.php修复方法

    /plus/guestbook/edit.inc.php 这个是一个dedecms留言板注入漏洞,因为没有对$msg过滤,导致可以任意注入。…

    03-04 20:32 287
  • SQL漏洞 织梦dedecms cookies泄漏导致SQL漏洞article_add.php修复

    打开文件: /member/article_add.php ,搜索代码: if (empty($dede_fieldshash) || $dede_fieldshash != md5($dede_addonfields.$cfg_cookie_encode)) 修改为: if (empty($dede_fieldshash) || ( $dede_fieldshash != md5($dede_addonfields…

    03-04 20:32 210
  • SQL漏洞 dedecms织梦模版SQL注入漏洞soft_add.php修复教程

    修补方法: /member/soft_add.php 文件 154 行,找到以下代码 $urls .= {dede:link islocal=1 text={$servermsg1}} $softurl1 {/dede:link}\r\n; 替换成 if (preg_match(#}(.*?){/dede:link}{dede:#sim, $servermsg1) != 1) { $urls .= {de…

    03-04 20:31 112
  • 漏洞修复 织梦dedecms cookies泄漏导致SQL漏洞修复

    织梦dedecms cookies泄漏会导致SQL漏洞,文件member/inc/inc_archives_functions.php存在问题,需要修复漏洞。…

    03-04 20:31 223